Hot Flashcards
Beskriv 12 kategorier av hot
- Immateriella rättigheter
- Tjänsternas kvalité
- Spionage eller intrång
- Naturkatastrofers påverkan
- Mänskliga fel
- Utpressning
- Sabotage eller vandalism
- Mjukvaruattacker
- Tekniska hårdvarufel
- Tekniska mjukvarufel
- Föråldrad teknik
- Stöld
Vad innebär begreppet informationssäkerhet?
Begreppet informationssäkerhet handlar om skyddet ar informationstillgångar. Det syftar till att upprätthålla önskad sekretess (konfidentialitet), riktighet och tillgänglighet. Det innefattar även spårbarhet och oavvislighet.
Vad innebär begreppet IT-säkerhet?
Begreppet IT-säkerhet handlar om skydd av IT-system och dess data.
Det syftar till att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling samt dator- och telekommunikation.
Vad innebär begreppet IT-säkerhet?
Begreppet IT-säkerhet handlar om skydd av IT-system och dess data.
Det syftar till att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling samt dator- och telekommunikation.
Vad innebär “Immateriella rättigheter”?
Det innebär en piratkopiering av mjukvara
Hur kan man skydda sig mot piratkopiering?
- Copyright-skydd
- Användarregistrering
- Organiserad kontroll
Ge några exempel på problem som kan uppstå i och med tjänsternas kvalité
- Internet-tjänster, t.ex att Bank-ID leder nere
- Andra tjänster, så som telefon och vatten.
- Elförsörjning, att el saknas eller att man tillförses med oregelbunden elförsörjning
Vad är den vanligaste anledningen till spionage eller intrång?
Det handlar ofta om konkurrens
Vad finns det för två typer av spionage?
- Laglig (competetive intelligence)
- Industrispionage (shoulder surfing, hackers, stöld av användaridentitet)
Vilka två olika grupper kan man dela in hackers i?
Det finns experter och nybörjare
Beskriv gruppen “experter” hos hackers
- Utvecklar mjukvara för intrång
- Ofta mångkunnig
- Delar ofta med sig till andra
Beskriv gruppen “nybörjare” hos hackers”
- Använder experters mjukvara
- Har vanligen inte full kunskap om systemen som hackas
Ange fyra vanliga tillvägagångssätt för stölder av använderidentitet
- Brute force
- Ordlista/lexikon
- Regnbågstabeller
- Social manipulation
Nämn några naturkatastrofer som påverkar IT-/informationssäkerhet
- Bränder
- Översvämningar
- Jordbävningar
- Åska
- Landförskjutningar
- Tornadon och orkaner
- Tsunami
- Elektrostatisk urladdning/statisk elektricitet
- Skräp/damm
Beskriv mänskliga handlingar som ger upphov till mänskliga fel
Människor delger hemlig data, lägger in felaktig data, tar felaktigt bort eller modifierar data, sparar på oskyddade ställen, missar att skydda information etc.
Nämn två hotfaktorer som kan ge upphov till mänskliga fel
- Social Manipulation
- Nätfiske (phishing)
Vad är det vanligast motivet till utpressning?
Pengar
Nämn 4 olika tillvägagångssätt för utpressning
- Lämnar kreditkortsnummer vidare
- Gör användarinformation tillgänglig
- Genomför spam-attacker
- Hindrar behöriga användares tillgång till system/filer
Beskriv hur mjukvaruattacker går till
Mjukvaruattacker sker när en individ eller en grupp designar och distruberar mjukvara som attackerar system.
Denna mjukvara kallas farlig programvara och används för att överlasta system eller för att kunna få access till skyddade system
Nämn 5 olika typer av farlig programvara
- Virus
- Maskar
- Trojanska hästar
- Polymorfiska hot
- Bluffvarningar
Vad är målet med mjukvaruattacker?
Målet är oftast att förhindra leverans av tjänster eller på annat sätt försvåra det dagliga arbetet till en punkt där den utsatte måste lägga resurser på att möta hotet.
Vilken är den vanligaste attackvektorn vid mjukvaruattacker?
Den vanligaste attackvektorn är e-post, innehållandes interaktioner med länkar, bilagor, bilder etc. Dessa filer kan nyttjas för att starta kod som ger tillgång till datorn.